Questões de Segurança da Informação para Concurso
Foram encontradas 10.099 questões
1ª) são ferramentas de detecção e monitoramento que não agem por conta própria. 2ª) são sistemas de controle que aceitam ou rejeitam um pacote baseado em um conjunto de regras.
Sobre as definições acima, assinale a alternativa correta.
"tipo de código malicioso que tonar inacessíveis os dados armazenados em um equipamento, geralmente usando criptografia, e que exige pagamento de resgate para restabelecer o acesso ao usuário."
Assinale a alternativa que corresponda a esse conceito.
(1) HIDS (A) centralizado (2) NDIS (B) descentralizado
Assinale a alternativa que correlacione corretamente.
Assinale a alternativa que preencha correta e respectivamente as lacunas.
"No backup _____ a velocidade de backup é maior que a do _____ e a velocidade de restauração é maior do que a do _____, e utiliza menos espaço em disco do que o backup _____".
Assinale a alternativa que preencha correta e respectivamente as lacunas.
"uma cadeia hierárquica de confiança que viabiliza a emissão de certificados digitais para identificação virtual do cidadão".
"A criptografia _____, também conhecida como criptografia de chave _____, é baseada em 2 tipos de chaves de segurança: uma _____ e a outra _____".
Assinale a alternativa que preencha correta e respectivamente as lacunas.
Com relação ao plano de continuidade de negócios, a assinatura digital e a auditoria, julgue o item a seguir.
A assinatura digital foi desenvolvida especialmente com o
objetivo de prover confidencialidade. Para criá-la, basta que o
emissor gere um hash da mensagem enviada e cifre esse
código hash com sua chave privada.
Para alguns especialistas, a informação é considerada o ativo mais valioso das organizações. A segurança física e lógica, no que diz respeito à proteção das informações, é preocupação dos profissionais da Segurança da Informação. Sobre esse assunto, julgue o item a seguir.
Um spyware é um código malicioso
(malware) que tem como principal objetivo
a destruição dos dados armazenados em
um computador.
Para alguns especialistas, a informação é considerada o ativo mais valioso das organizações. A segurança física e lógica, no que diz respeito à proteção das informações, é preocupação dos profissionais da Segurança da Informação. Sobre esse assunto, julgue o item a seguir.
A certificação digital é utilizada para reforçar
mecanismos de autenticação, mas não
pode garantir a integridade de arquivos.
Para alguns especialistas, a informação é considerada o ativo mais valioso das organizações. A segurança física e lógica, no que diz respeito à proteção das informações, é preocupação dos profissionais da Segurança da Informação. Sobre esse assunto, julgue o item a seguir.
Quando um sistema de detecção de intrusão
não detecta uma ação intrusiva, o ocorrido é
denominado falso negativo.
Para alguns especialistas, a informação é considerada o ativo mais valioso das organizações. A segurança física e lógica, no que diz respeito à proteção das informações, é preocupação dos profissionais da Segurança da Informação. Sobre esse assunto, julgue o item a seguir.
O firewall é o primeiro sistema de detecção
de intrusão que deve ser instalado no
perímetro da rede de computadores de uma
organização, ou seja, entre a rede local e a
Internet.
Não é papel do usuário do computador se preocupar com a segurança da informação, quando uma organização possui uma equipe dedicada a tratar exclusivamente desse assunto.